Автор работы: Пользователь скрыл имя, 15 Апреля 2013 в 06:17, курсовая работа
Итак, все чаще в кругах, работающих с документами все чаще звучат слова «электронный документ» и, связанное с ним почти неразрывно «электронная цифровая подпись», иначе — ЭЦП.
Данный цикл статей предназначен для того, чтобы раскрыть «тайное знание» о том, что это такое, когда и как это можно и нужно использовать, какие есть плюсы и минусы.
Естественно, статьи пишутся не для специалистов по криптографии, а для тех, кто эту самую криптографию будет использовать, или же только начинает ее изучение, желая стать специалистом, поэтому я старался максимально упростить понимание всего процесса, приводя аналогии и рассматривая примеры.
Это криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля лежит в основе стандартов электронной цифровой подписи в США (DSA) и России (ГОСТ Р 34.10-94).
Схема была предложена Тахером Эль-Гамалем в 1984 году. Эль-Гамаль разработал один из вариантов алгоритма Диффи-Хеллмана. Он усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации. В отличие от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию. Считается, что алгоритм попадает под действие патента Диффи-Хеллмана.
Цифровая подпись служит
для того чтобы можно было установить
изменения данных и чтобы установить
подлинность подписавшейся
Алгоритм:
2) Подпись сообщения
3) Проверка подписи
Зная открытый ключ (p,g,y), подпись (r,s) сообщения M проверяется следующим образом:
Это протокол идентификации, который является альтернативой протоколам Фиата-Шамира и Гиллу-Кискатра. Надежность алгоритма основывается на сложности вычисления дискретного логарифма. Данный алгоритм позволяет проводить предварительные вычисления, что удобно при малых вычислительных ресурсах. Нужно отметить, что в протоколе передается только три сообщения. Это было сделано специально для уменьшения взаимодействия в сетях с низкой пропускной способностью.
Алгоритм:
1) Параметры системы
2) Выбор параметров доказывающей стороны
Пусть каждая доказывающая сторона A выбирает секрет a (закрытый ключ), такой, что 1<=a<=q-1 и вычисляет v=B^a mod p , где v-открытый ключ
3) Создание и проверка правильности подписи
Пусть сторона A хочет отправить сообщение М стороне B; причем B должен убедиться в том, что сообщение пришло именно от A. Тогда:
1) http://cyberfotum.ru электронный портал об алгоритмизации
2) http://protect.htmlweb.ru/ электронный портал о криптографии
3) http://crypto-r.narod.ru электронный портал о криптографии
4)http://habrahabr.ru электронный журнал
5)http://Wikipedia.ru электронная библиотека
6) http://crypto-blog.ru/ блог о криптографических системах
7) http://www.mathforum.ru/ математический форум
8) http://www.des-crypto.ru электронный портал о криптографии
9) http://www.askdev.ru сайт об алгоритмизации
10)http://www.rsdn.ru электронный портал
11) Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В Основы криптографии.
12) Шнайер Б. Прикладная криптография. Протоколы и алгоритмы.